EP1105998A1 - Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair - Google Patents

Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair

Info

Publication number
EP1105998A1
EP1105998A1 EP99952301A EP99952301A EP1105998A1 EP 1105998 A1 EP1105998 A1 EP 1105998A1 EP 99952301 A EP99952301 A EP 99952301A EP 99952301 A EP99952301 A EP 99952301A EP 1105998 A1 EP1105998 A1 EP 1105998A1
Authority
EP
European Patent Office
Prior art keywords
key
communication key
key pair
secret
secret communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP99952301A
Other languages
German (de)
French (fr)
Other versions
EP1105998B1 (en
Inventor
Gerhard Hoffmann
Klaus Lukas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP1105998A1 publication Critical patent/EP1105998A1/en
Application granted granted Critical
Publication of EP1105998B1 publication Critical patent/EP1105998B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Definitions

  • the invention relates to a method and an arrangement for forming a secret communication key for a previously determined asymmetrical key pair.
  • the RSA method for forming a cryptographic key pair which comprises a secret key and a corresponding public key, is formed.
  • the secret key is only known to the user, the public key can be made known to all participants in a communication network.
  • the user When creating a digital signature to protect the authenticity and integrity of electronic data, the user signs the data with his secret key.
  • the signed digital signature is verified using the public key corresponding to the secret key, as a result of which the authenticity or integrity of the digital signature can be checked by all communication partners who have access to the public key.
  • the so-called public key technology described above is particularly found in digital communication within a computer network (a predefinable number of computer memories). ten that are connected to each other via a communication network) application.
  • a network computer is a computer that is networked with other computers.
  • Java application is a program that contains programs written in the Java programming language.
  • the method described in [2] has the disadvantage that the secret key has to be stored on an external medium and the secret key is therefore difficult to protect against misuse.
  • a hash function is a function in which it is not possible to calculate a suitable input value for a given function value. Furthermore, an output string of any length is ge fixed length assigned. Furthermore, additional properties can be required for the hash function. Such an additional property is collision-free, ie it must not be possible to find two different exit character strings that result in the same exit character string.
  • Examples of a hash function are the method according to the MD-2 standard, the method according to the MD-5 standard, the Data Encryption Standard (DES), which is carried out without the use of a key, or any other hash -Function .
  • MD-2 the method according to the MD-2 standard
  • MD-5 the method according to the MD-5 standard
  • DES Data Encryption Standard
  • a method known as the Miller-Rabm method, which can be used to check whether a number is a prime number, is known from [4].
  • the invention is therefore based on the problem of forming a secret communication key to a previously determined asymmetrical cryptographic key pair, in which the secret key of the asymmetrical key pair does not have to be stored permanently.
  • a predeterminable starting value was used when determining the key pair.
  • the start value is made available to a user.
  • the user enters the start value into the computer and the secret communication key is formed using the start value.
  • the secret communication cation key and the public key form a communication key pair.
  • the arrangement for forming a secret communication key to a previously determined asymmetrical cryptographic key pair, which comprises a secret key and a corresponding public key has a processor which is set up in such a way that the following steps can be carried out: - in determining the Key pair a predeterminable starting value was used,
  • the start value is entered by the user m the computer, using the start value the secret communication key is formed, the secret communication key and the public key forming a pair of communication keys. Furthermore, an input means is provided for the user to enter the starting value.
  • the invention makes it possible to be able to delete the secret key without having to do without the strong cryptography of the public key technology.
  • the starting value can be viewed as a personal identification number (Personal Identification Number PIN) specified by the user or centrally specified or as a password which the user enters into the computer.
  • PIN Personal Identification Number
  • the secret communication key ie the key with the same name as the secret key, is formed, which forms a key pair, the communication key pair, together with the public key.
  • the invention achieves a fusion of the password technology used for the user of a conventional computer network or a conventional computer with the strong cryptology, without having to make considerable efforts to permanently store secret key material.
  • a hash function is applied to the starting value, whereby a value is formed which is ultimately used for key generation.
  • the RSA method for key generation is preferably used to form the cryptographic key.
  • the method according to the MD-5 standard, the MD-2 standard or also the Data Encryption Standard (DES) can be used as an emweg function.
  • DES Data Encryption Standard
  • the pair of communication keys can be used both for encryption or to ensure the integrity of electronic data, to form a digital signature via electronic data or to authenticate a user, generally for any cryptographic operation in which the public key technology is used, the formed Communication key pair is used.
  • an index when the secret closing ice is formed which index is subsequently used as an acceleration indicator is referred to.
  • the acceleration key figure indicates how often numbers, based on the starting value, have been checked to determine whether the respective number represents a prime number or not.
  • the Miller-Rabm method is preferably used to check the property of whether a number represents a prime number.
  • Figure 1 is a flowchart showing the process steps of the exemplary embodiment
  • FIG. 2 shows a sketch showing a computer network with a large number of computers coupled to one another
  • FIG. 3 shows a symbolic diagram showing the procedure for determining a prime number based on a starting value.
  • FIG. 2 shows a plurality of computers 200, 210, 220, 230, 240, 250, which are connected to one another via a communication network 260.
  • Each computer 200, 210, 220, 230, 240, 250 each has several input means, ie a keyboard 206, 216, 226, 236, 246, 256, a mouse 207, 217, 227, 237, 247, 257 or a scanner (not shown) or a camera (not shown).
  • the input information is fed and stored via the respective emitting means via an input / output interface 201, 211, 221, 231, 241, 251 to a memory 202, 212, 222, 232, 242, 252.
  • the 202, 212, 222, 232, 242, 252 memory is connected to the input / output interface 201, 211, 221, 231, 241, 251 via a bus 204, 214, 224, 234, 244, 254.
  • a processor 203, 213, 223, 233, 243, 253 is connected to the bus 204, 214, 224, 234, 244, 254 and is set up in such a way that the method steps described below can be carried out.
  • the computers 200, 210, 220, 230, 240, 250 communicate via the communication network 260 in accordance with the Transport Control Protocol / Internet Protocol (TCP / IP).
  • TCP / IP Transport Control Protocol / Internet Protocol
  • a certification unit 270 is provided in the communication network 260, with which a certificate is issued for each public key, so that the public key is trustworthy for communication on the basis of public key technology.
  • a user 280 enters a predeterminable word (PIN, password) in the first computer 200 (only known to the user) (step 101, cf. FIG. 1).
  • PIN predeterminable word
  • An asymmetrical cryptographic key pair is generated by the first computer 200 in accordance with the RSA method, as described below.
  • the value 102 entered by the user 280 and additional data 103 which characterize the user 280, for example user name, personnel number, terminal address, etc., are fed to a hash function (step 104).
  • a hash function is a function in which it is not possible to calculate a suitable input value for a given function value. Furthermore, an output string of a fixed length is assigned to an arbitrarily long output string. Additional properties can also be required for the hash function. Such an additional property is collision-free, ie it must not be possible to have two different incoming to find strings that result in the same parent string.
  • Examples of a hash function are the method according to the MD-2 standard, the method according to the MD-5 standard, the Data Encryption Standard (DES), which is carried out without the use of a key, or any other hash function .
  • MD-2 the method according to the MD-2 standard
  • MD-5 the method according to the MD-5 standard
  • DES Data Encryption Standard
  • the value formed by the hash function is used as the base value BW to form two prime numbers, as symbolically shown in FIG.
  • the number is increased by a predeterminable value, preferably by the value 2 (step 302) and the test for the property “P ⁇ m” is repeated (step 301). This procedure is repeated until two prime numbers, a first prime number p and a second prime number q have been determined.
  • An index is a number with which it is specified how often, starting from the base value PW, the number must be increased by the predetermined value until one arrives at the first prime number p or the second prime number q.
  • the result of the method shown in FIG. 3 is two
  • Prime numbers p and q which are used for key generation according to the RSA method (step 105).
  • the prime numbers p and q usually have a length of several prime numbers p and q.
  • a modulus n is formed from the prime numbers p and q according to the following rule:
  • a secret key d is now chosen such that the secret key d is prime to ⁇ (n).
  • a public key e is determined in such a way that the following requirement is met:
  • the value d is the secret key and must not be disclosed to any third party.
  • a private key d (step 106) and a public key e (step 107) have been formed by the key generation (step 105).
  • the two keys d, e form a corresponding cryptographic key pair, which is used for any cryptographic operation, i.e. is used for encryption, decryption or also for digital signature or for authentication (step 108).
  • the secret key d is deleted.
  • the public key e is supplied to the certification authority 280.
  • a certificate Certe for the public key e is formed by the certification authority 280 and the certificate Certe for the public key ice e is stored in a publicly accessible directory 290.
  • each communication participant in the communication network 280 can access the public key e via the certificate Certe of the public key e.
  • the secret key d corresponding to the public key e has been deleted in the first computer 200.
  • the user 208 m gives the first computer 200 its starting value (PIN, password ) and the start value 102 is again provided with additional data 103 as described above and subjected to a hash function
  • Step 104 either two prime numbers p and q are determined starting from the base value BW, or a stored index, as described above, is read out or likewise entered by the user 280 and a secret communication key is formed from this, which corresponds to the secret, previously formed but deleted key d corresponds.
  • a pair of communication keys has been formed, which includes the secret communication key and the corresponding public key e.
  • the secret communication key can currently be generated for a communication session by a user, which makes it possible to use strong public key technology without having to store the secret key on a chip card.
  • the communication key pair d, e thus formed is used to encrypt plain text 109 with the public key e and to decrypt the electronic, encrypted data 110 with the secret communication key.
  • plain text 109 i.e. Electronic data 109 readable for everyone and encrypted electronic data 110 are represented symbolically in FIG. 1, the direction of communication in each case being described by an arrow hm or by the block, which represents a cryptographic operation 108.
  • the encryption or decryption takes place according to the following regulations:
  • the encrypted electronic data c is decrypted according to the following rule:
  • the method can be used for encryption as well as for securing integrity or for digitally signing electronic data. Furthermore, the invention can be used in the field of secure electronic mail systems.
  • the start value 102 does not necessarily have to be entered by the user when the key pair is generated at the start of the method, but can also be specified to the user by a central unit which generates the key pair.
  • any one-way function can be used within the scope of the invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention involves determining a pair of keys comprising a public key and a corresponding secret key from an initial value, and sending this initial value to an user. The secret key can be erased. If the user wants to carry out a cryptographic operation based on the public-key techniques, said user inputs the initial value into a computer and, thanks to said initial value, receives a secret communication key that corresponds to the secret key previously generated but erased since.

Description

Beschreibungdescription
Verfahren und Anordnung zur Bildung eines geheimen Kommunika- tionsschlussels zu einem zuvor ermittelten asymmetrischen kryptographisehen SchlusselpaarMethod and arrangement for forming a secret communication key for a previously determined asymmetrical cryptographic key pair
Die Erfindung betrifft ein Verfahren und eine Anordnung zur Bildung eines geheimen Kommunikationsschlussels zu einem zu- vor ermittelten asymmetrischen Schlusselpaar.The invention relates to a method and an arrangement for forming a secret communication key for a previously determined asymmetrical key pair.
Die Bildung eines asymmetrischen kryptographischen Schlussel- paars ist aus [1] bekannt.The formation of an asymmetric cryptographic key pair is known from [1].
Bei diesem Verfahren wird das RSA-Verfahren zur Bildung eines kryptographischen Schlusselpaars, welches einen geheimen Schlüssel sowie einen korrespondierenden öffentlichen Schlüssel umfaßt, gebildet.In this method, the RSA method for forming a cryptographic key pair, which comprises a secret key and a corresponding public key, is formed.
Der geheime Schlüssel ist nur dem Benutzer bekannt, der öffentliche Schlüssel kann allen Teilnehmern eines Kommunikationsnetzes bekannt gemacht werden.The secret key is only known to the user, the public key can be made known to all participants in a communication network.
Bei der Erstellung einer digitalen Signatur zum Schutz der Authentizität und Integrität elektronischer Daten unterschreibt der Benutzer die Daten mit seinem geheimen Schlüssel. Die Verifikation der unterschriebenen digitalen Signatur erfolgt unter Verwendung des zu dem geheimen Schlüssels korrespondierenden öffentlichen Schlüssel, wodurch die Authenti- zitat bzw. Integrität der digitalen Signatur von allen Kommunikationspartnern überprüft werden kann, die Zugriff auf den öffentlichen Schlüssel haben.When creating a digital signature to protect the authenticity and integrity of electronic data, the user signs the data with his secret key. The signed digital signature is verified using the public key corresponding to the secret key, as a result of which the authenticity or integrity of the digital signature can be checked by all communication partners who have access to the public key.
Die oben beschriebene sogenannte Public-Key-Technologie fin- det insbesondere m der digitalen Kommunikation innerhalb eines Rechnernetzes (eine vorgebbare Anzahl von Rechneremhei- ten, die über ein Kommunikationsnetz miteinander verbunden sind) Anwendung.The so-called public key technology described above is particularly found in digital communication within a computer network (a predefinable number of computer memories). ten that are connected to each other via a communication network) application.
Bei dem aus [1] bekannten Verfahren ist der Schutz des gehei- men Schlüssels vor unberechtigter Kenntnisnahme eines Dritten für die Sicherheit der digitalen Signatur von essentieller Bedeutung.In the method known from [1], protecting the secret key from unauthorized access by a third party is essential for the security of the digital signature.
Aus [2] ist es bekannt, den geheimen Schlüssel auf einem ex- ternen Medium zur Speicherung von Daten, beispielsweise einer Chipkarte, einer Diskette, etc. oder auf einer Festplatte zu speichern, wobei Schlusseldaten unter Verwendung eines personlichen Identifizierungscodes (Personal Identification Number, PIN) oder eines Paßworts, mit dem jeweils die Schlus- seldaten verschlüsselt werden, geschützt werden. Bei Nutzung dieser externen Medien sind jedoch Zugriffe auf die lokalen Ressourcen eines Benutzers notwendig. Dies ist jedoch gerade bei einer netzorientierten Infrastruktur von Netzcomputern oder Java-Applikationen nicht gewünscht.From [2] it is known to store the secret key on an external medium for storing data, for example a chip card, a floppy disk, etc. or on a hard disk, key data using a personal identification code (Personal Identification Number, PIN) or a password that is used to encrypt the key data. When using this external media, however, access to the local resources of a user is necessary. However, this is not desirable in the case of a network-oriented infrastructure of network computers or Java applications.
Unter einem Netzcomputer ist ein Rechner zu verstehen, der mit weiteren Rechnern vernetzt ist.A network computer is a computer that is networked with other computers.
Unter einer Java-Applikation ist ein Programm zu verstehen, welches m der Programmiersprache Java geschriebene Programme enthalt .A Java application is a program that contains programs written in the Java programming language.
Somit weist das aus [2] beschriebene Verfahren den Nachteil auf, daß der geheime Schlüssel auf einem externen Medium ge- speichert werden muß und somit der geheime Schlüssel vor Mißbrauch nur schwer schutzbar st.Thus, the method described in [2] has the disadvantage that the secret key has to be stored on an external medium and the secret key is therefore difficult to protect against misuse.
Eine Übersicht über Hash-Funktionen ist m [3] zu finden. Unter einer Hash-Funktion ist eine Funktion zu verstehen, bei der es nicht möglich ist, zu einem gegebenen Funktionswert einen passenden Eingangswert zu berechnen. Ferner wird einer beliebig langen Eingangszeichenfolge eine Ausgangszeichenfol- ge fester Lange zugeordnet. Des weiteren können für die Hash- Funktion zusätzliche Eigenschaften gefordert werden. Eine solche zusätzliche Eigenschaft ist Kollisionsfreiheit, d.h. es darf nicht möglich sein, zwei verschiedene Emgangszei- chenfolgen zu finden, die dieselbe Ausgangszeichenfolge ergeben.An overview of hash functions can be found in m [3]. A hash function is a function in which it is not possible to calculate a suitable input value for a given function value. Furthermore, an output string of any length is ge fixed length assigned. Furthermore, additional properties can be required for the hash function. Such an additional property is collision-free, ie it must not be possible to find two different exit character strings that result in the same exit character string.
Beispiele einer Hash-Funktion sind das Verfahren gemäß dem MD-2-Standard, das Verfahren gemäß dem MD-5-Standard, der Da- ta Encryption Standard (DES), welcher ohne Verwendung eines Schlusseis durchgeführt wird, oder auch jede andere beliebige Hash-Funktion .Examples of a hash function are the method according to the MD-2 standard, the method according to the MD-5 standard, the Data Encryption Standard (DES), which is carried out without the use of a key, or any other hash -Function .
Ein als Verfahren nach Miller-Rabm bezeichnetes Verfahren, mit dem für eine Zahl überprüft werden kann, ob diese eine Primzahl darstellt, ist aus [4] bekannt.A method known as the Miller-Rabm method, which can be used to check whether a number is a prime number, is known from [4].
Somit liegt der Erfindung das Problem zugrunde, einen geheimen Kommunikationsschlussel zu einem zuvor ermittelten asym- metrischen kryptographischen Schlusselpaar zu bilden, bei dem der geheime Schlüssel des asymmetrischen Schlusselpaars nicht dauerhaft gespeichert werden muß.The invention is therefore based on the problem of forming a secret communication key to a previously determined asymmetrical cryptographic key pair, in which the secret key of the asymmetrical key pair does not have to be stored permanently.
Das Problem wird durch das Verfahren sowie durch die Anord- nung mit den Merkmalen der unabhängigen Patentansprüche gelost .The problem is solved by the method and by the arrangement with the features of the independent claims.
Bei dem Verfahren zur Bildung eines geheimen Kommunikations- schlussels zu einem zuvor ermittelten asymmetrischen krypto- graphischen Schlusselpaar, welches einen geheimen Schlüssel sowie einen korrespondierenden öffentlichen Schlüssel umfaßt, wurde bei der Ermittlung des Schlusselpaars ein vorgebbarer Startwert verwendet. Der Startwert wird einem Benutzer zur Verfugung gestellt. Der Benutzer gibt den Startwert in den Rechner ein und unter Verwendung des Startwerts wird der geheime Kommunikationsschlussel gebildet. Der geheime Kommuni- kationsschlussel und der öffentliche Schlüssel bilden ein Kommunikationsschlusselpaar .In the method for forming a secret communication key for a previously determined asymmetrical cryptographic key pair, which comprises a secret key and a corresponding public key, a predeterminable starting value was used when determining the key pair. The start value is made available to a user. The user enters the start value into the computer and the secret communication key is formed using the start value. The secret communication cation key and the public key form a communication key pair.
Die Anordnung zur Bildung eines geheimen Ko munikations- Schlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlusselpaar, welches einen geheimen Schlüssel sowie einen korrespondierenden öffentlichen Schlüssel umfaßt, weist einen Prozessor auf, der derart eingerichtet ist, daß folgende Schritte durchfuhrbar sind: - bei der Ermittlung des Schlusselpaars wurde ein vorgebbarer Startwert verwendet,The arrangement for forming a secret communication key to a previously determined asymmetrical cryptographic key pair, which comprises a secret key and a corresponding public key, has a processor which is set up in such a way that the following steps can be carried out: - in determining the Key pair a predeterminable starting value was used,
- der Startwert wird einem Benutzer zur Verfugung gestellt,- the start value is made available to a user,
- der Startwert wird von dem Benutzer m den Rechner eingegeben, - unter Verwendung des Startwerts wird der geheime Kommunikationsschlussel gebildet, wobei der geheime Kommunikationsschlussel und der öffentliche Schlüssel ein Kommunikationsschlusselpaar bilden. Ferner ist ein Emgabemittel vorgesehen zur Eingabe des Startwerts durch den Benutzer.the start value is entered by the user m the computer, using the start value the secret communication key is formed, the secret communication key and the public key forming a pair of communication keys. Furthermore, an input means is provided for the user to enter the starting value.
Durch die Erfindung wird es möglich, den geheimen Schl ssel loschen zu können, ohne auf die starke Kryptographie der Pu- blic-Key-Technologie verzichten zu müssen.The invention makes it possible to be able to delete the secret key without having to do without the strong cryptography of the public key technology.
Anschaulich kann der Startwert als ein von dem Benutzer vorgegebener oder auch zentral vorgegebener persönlicher Identifikationscode (Personal Identification Number PIN) oder als Paßwort angesehen werden, den der Benutzer m den Rechner eingibt. Nach Eingabe des Paßworts bzw. der PIN wird unter Verwendung der des Paßworts bzw. der PIN als Startwert der geheime Kommunikationsschlussel, d.h. der verglichen mit dem geheimen Schlüssel gleichlautende Schlüssel gebildet, der ein Schlusselpaar, das Kommunikationsschlusselpaar, gemeinsam mit dem öffentlichen Schlüssel bildet. Auf diese Weise wird mit der Erfindung eine Verschmelzung der für den Benutzer eines blichen Rechnernetzes bzw. eines üblichen Rechners gewohnten Paßwort-Technologie mit der starken Kryptologie erreicht, ohne daß erhebliche Anstrengungen unternommen werden müssen, um geheimes Schlusselmaterial dauerhaft zu speichern.Clearly, the starting value can be viewed as a personal identification number (Personal Identification Number PIN) specified by the user or centrally specified or as a password which the user enters into the computer. After entering the password or PIN, using the password or PIN as the starting value, the secret communication key, ie the key with the same name as the secret key, is formed, which forms a key pair, the communication key pair, together with the public key. In this way, the invention achieves a fusion of the password technology used for the user of a conventional computer network or a conventional computer with the strong cryptology, without having to make considerable efforts to permanently store secret key material.
Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den abhangigen Ansprüchen.Preferred developments of the invention result from the dependent claims.
In einer Weiterbildung der Erfindung ist es vorgesehen, auf den Startwert eine Hash-Funktion anzuwenden, womit ein Wert gebildet wird, der schließlich zur Schlusselgeneπerung verwendet wird.In a further development of the invention, it is provided that a hash function is applied to the starting value, whereby a value is formed which is ultimately used for key generation.
Weiterhin können zusatzliche Daten bei der Schlusselgeneπe- rung verwendet werden, die bevorzugt den Benutzer selbst cha¬ rakterisieren.Further, additional data can be used tion in Schlusselgeneπe- that preferably the user rakterisieren cha ¬ itself.
Bevorzugt wird zur Bildung des kryptographischen Schlüssels das RSA-Verfahren zur Schlusselgeneπerung verwendet.The RSA method for key generation is preferably used to form the cryptographic key.
Als Hash-Funktion kann das Verfahren gemäß dem MD-5-Standard, dem MD-2-Standard oder auch dem Data Encryption Standard (DES), eingesetzt als Emweg-Funktion eingesetzt werden.As a hash function, the method according to the MD-5 standard, the MD-2 standard or also the Data Encryption Standard (DES) can be used as an emweg function.
Das Kommunikationsschlusselpaar kann sowohl zur Verschlüsselung oder zur Integritatssicherung elektronischer Daten, zur Bildung einer digitalen Signatur über elektronische Daten oder auch zur Authentifikation eines Benutzers eingesetzt werden, allgemein für eine beliebige kryptographische Operation, bei der die Public-Key-Technologie eingesetzt wird, wobei das gebildete Kommunikationsschlusselpaar verwendet wird.The pair of communication keys can be used both for encryption or to ensure the integrity of electronic data, to form a digital signature via electronic data or to authenticate a user, generally for any cryptographic operation in which the public key technology is used, the formed Communication key pair is used.
Zur Beschleunigung des Verfahrens ist es m einer Ausgestaltung vorteilhaft, bei der Bildung des geheimen Schlusseis einen Index zu speichern, der im weiteren als Beschleunigungs- kennzahl bezeichnet wird. Mit der Beschleunigungskennzahl wird angegeben, wie oft Zahlen, ausgehend von dem Startwert, daraufhin überprüft worden sind, ob die jeweilige Zahl eine Primzahl darstellt oder nicht.In order to accelerate the method, it is advantageous in one embodiment to store an index when the secret closing ice is formed, which index is subsequently used as an acceleration indicator is referred to. The acceleration key figure indicates how often numbers, based on the starting value, have been checked to determine whether the respective number represents a prime number or not.
Zur Überpr fung der Eigenschaft, ob eine Zahl eine Primzahl darstellt, wird vorzugsweise das Verfahren nach Miller-Rabm eingesetzt .The Miller-Rabm method is preferably used to check the property of whether a number represents a prime number.
Ein Ausfuhrungsbeispiel der Erfindung ist m den Figuren dargestellt und wird im weiteren naher erläutert.An exemplary embodiment of the invention is shown in the figures and is explained in more detail below.
Es zeigenShow it
Figur 1 ein Ablaufdiagramm, m dem die Verfahrensschritte des Ausfuhrungsbeispiels dargestellt sind;Figure 1 is a flowchart showing the process steps of the exemplary embodiment;
Figur 2 eine Skizze, m dem ein Rechnernetz mit einer Vielzahl miteinander gekoppelter Rechner dargestellt ist;FIG. 2 shows a sketch showing a computer network with a large number of computers coupled to one another;
Figur 3 eine symbolische S izze, m der die Vorgehensweise zur Ermittlung einer Primzahl ausgehend von einem Startwert dargestellt ist.FIG. 3 shows a symbolic diagram showing the procedure for determining a prime number based on a starting value.
Fig.2 zeigt eine Vielzahl von Rechnern 200, 210, 220, 230, 240, 250, die über ein Kommunikationsnetz 260 miteinander verbunden sind. Jeder Rechner 200, 210, 220, 230, 240, 250 weist jeweils mehrere Eingabemittel, d.h. eine Tastatur 206, 216, 226, 236, 246, 256, eine Maus 207, 217, 227, 237, 247, 257 oder einen Scanner (nicht dargestellt) oder auch eine Kamera (nicht dargestellt) auf. Über das jeweilige Emgabemit- tel wird über eine Emgangs-/Ausgangsschnιttstelle 201, 211, 221, 231, 241, 251 einem Speicher 202, 212, 222, 232, 242, 252 die eingegebene Information zugeführt und gespeichert. Der 202, 212, 222, 232, 242, 252 Speicher ist mit der Ein- gangs-/Ausgangsschnιttstelle 201, 211, 221, 231, 241, 251 über einen Bus 204, 214, 224, 234, 244, 254 verbunden. Ebenso mit dem Bus 204, 214, 224, 234, 244, 254 verbunden ist ein Prozessor 203, 213, 223, 233, 243, 253, der derart eingerichtet ist, daß die im weiteren beschriebenen Verfahrensschritte durchfuhrbar sind.2 shows a plurality of computers 200, 210, 220, 230, 240, 250, which are connected to one another via a communication network 260. Each computer 200, 210, 220, 230, 240, 250 each has several input means, ie a keyboard 206, 216, 226, 236, 246, 256, a mouse 207, 217, 227, 237, 247, 257 or a scanner ( not shown) or a camera (not shown). The input information is fed and stored via the respective emitting means via an input / output interface 201, 211, 221, 231, 241, 251 to a memory 202, 212, 222, 232, 242, 252. The 202, 212, 222, 232, 242, 252 memory is connected to the input / output interface 201, 211, 221, 231, 241, 251 via a bus 204, 214, 224, 234, 244, 254. As well A processor 203, 213, 223, 233, 243, 253 is connected to the bus 204, 214, 224, 234, 244, 254 and is set up in such a way that the method steps described below can be carried out.
Die Rechner 200, 210, 220, 230, 240, 250 kommunizieren über das Kommunikationsnetz 260 gemäß dem Transport Control Proto- col/I_nternet Protocol (TCP/IP) .The computers 200, 210, 220, 230, 240, 250 communicate via the communication network 260 in accordance with the Transport Control Protocol / Internet Protocol (TCP / IP).
Ferner ist m dem Kommunikationsnetz 260 eine Zertifizie- rungsemheit 270 vorgesehen, mit der für jeweils einen öffentlichen Schlüssel ein Zertifikat ausgestellt wird, so daß der öffentliche Schl ssel vertrauenswürdig ist für eine Kommunikation auf der Basis der Public-Key-Technologie .Furthermore, a certification unit 270 is provided in the communication network 260, with which a certificate is issued for each public key, so that the public key is trustworthy for communication on the basis of public key technology.
Ein Benutzer 280 gibt m einen ersten Rechner 200 ein beliebiges vorgebbares Wort (PIN, Paßwort), welches nur dem Benutzer bekannt ist, ein (Schritt 101, vgl. Fig.1) .A user 280 enters a predeterminable word (PIN, password) in the first computer 200 (only known to the user) (step 101, cf. FIG. 1).
Von dem ersten Rechner 200 wird gemäß dem RSA-Verfahren ein asymmetrisches kryptographisches Schlusselpaar generiert, wie im folgenden beschrieben.An asymmetrical cryptographic key pair is generated by the first computer 200 in accordance with the RSA method, as described below.
Der von dem Benutzer 280 eingegebene Wert 102 sowie Zusatzda- ten 103, die den Benutzer 280 charakterisieren, zum Beispiel Benutzername, Personalnummer, Terminal-Adresse, etc. werden einer Hash-Funktion zugeführt (Schritt 104).The value 102 entered by the user 280 and additional data 103 which characterize the user 280, for example user name, personnel number, terminal address, etc., are fed to a hash function (step 104).
Eine Übersicht über Hash-Funktionen ist m [3] zu finden. Un- ter einer Hash-Funktion ist eine Funktion zu verstehen, bei der es nicht möglich ist, zu einem gegebenen Funktionswert einen passenden Eingangswert zu berechnen. Ferner wird einer beliebig langen Emgangszeichenfolge eine Ausgangszeichenfolge fester Lange zugeordnet. Des weiteren können für die Hash- Funktion zusatzliche Eigenschaften gefordert werden. Eine solche zusatzliche Eigenschaft ist Kollisionsfreiheit, d.h. es darf nicht möglich sein, zwei verschiedene Emgangszei- chenfolgen zu finden, die dieselbe Ausgangszeichenfolge ergeben.An overview of hash functions can be found in m [3]. A hash function is a function in which it is not possible to calculate a suitable input value for a given function value. Furthermore, an output string of a fixed length is assigned to an arbitrarily long output string. Additional properties can also be required for the hash function. Such an additional property is collision-free, ie it must not be possible to have two different incoming to find strings that result in the same parent string.
Beispiele einer Hash-Funktion sind das Verfahren gemäß dem MD-2-Standard, das Verfahren gemäß dem MD-5-Standard, der Data Encryption Standard (DES) , welcher ohne Verwendung eines Schlüssels durchgeführt wird, oder auch ede andere beliebige Hash-Funktion .Examples of a hash function are the method according to the MD-2 standard, the method according to the MD-5 standard, the Data Encryption Standard (DES), which is carried out without the use of a key, or any other hash function .
Der durch die Hash-Funktion gebildete Wert wird als Basiswert BW zur Bildung zweier Primzahlen verwendet, wie m Fig.3 symbolisch dargestellt ist.The value formed by the hash function is used as the base value BW to form two prime numbers, as symbolically shown in FIG.
Wie m Fig.3 dargestellt, wird ausgehend von dem Basiswert BW jeweils für einen Wert Wi (l = 1, ..., n) m einem iterativen Verfahren überprüft, ob der jeweilige Wert eine Primzahl darstellt oder nicht (Schritt 301) .As shown in FIG. 3, starting from the base value BW, an iterative process is used to check whether the respective value represents a prime number or not for a value Wi (l = 1,..., N) (step 301).
Als Verfahren zur Überprüfung der Eigenschaft Pπm für eine Zahl wird das Verfahren gemäß Miller-Rabm eingesetzt, welches in [4] beschrieben ist.The method according to Miller-Rabm, which is described in [4], is used as a method for checking the property Pπm for a number.
Wird für eine Zahl festgestellt, daß die Zahl keine Primzahl ist, so wird die Zahl um einen vorgebbaren Wert, vorzugsweise um den Wert 2 erhöht (Schritt 302) und der Test auf die Eigenschaft „Pπm" wird wiederholt (Schritt 301). Dieses Vorgehen wird solange wiederholt, bis zwei Primzahlen, eine erste Primzahl p und eine zweite Primzahl q ermittelt worden sind.If it is found for a number that the number is not a prime number, the number is increased by a predeterminable value, preferably by the value 2 (step 302) and the test for the property “Pπm” is repeated (step 301). This procedure is repeated until two prime numbers, a first prime number p and a second prime number q have been determined.
Als Index wird eine Zahl bezeichnet, mit der angegeben wird, wie oft ausgehend von dem Basiswert PW die Zahl um den vorgegebenen Wert erhöht werden muß, bis man zu der ersten Primzahl p bzw. zu der zweiten Primzahl q gelangt.An index is a number with which it is specified how often, starting from the base value PW, the number must be increased by the predetermined value until one arrives at the first prime number p or the second prime number q.
Ergebnis des m Fig.3 dargestellten Verfahrens sind zweiThe result of the method shown in FIG. 3 is two
Primzahlen p und q, die zur Schlusselgeneπerung gemäß dem RSA-Verfahren (Schritt 105) eingesetzt werden. Die Primzahlen p und q weisen üblicherweise eine Lange mehre Prime numbers p and q, which are used for key generation according to the RSA method (step 105). The prime numbers p and q usually have a length of several
Aus den Primzahlen p und q wird ein Modulus n gemäß folgender Vorschrift gebildet:A modulus n is formed from the prime numbers p and q according to the following rule:
n = p * q. (1)n = p * q. (1)
Ferner wird eine Zwischengroße φ(n) gemäß folgender Vorschrift gebildet:Furthermore, an intermediate variable φ (n) is formed in accordance with the following regulation:
φ(n) = (p-1) * (q-1) . (2)φ (n) = (p-1) * (q-1). (2)
Ein geheimer Schlüssel d wird nun derart gewählt, daß der geheime Schlüssel d teilerfremd zu φ(n) ist. Ein öffentlicher Schlüssel e wird derart bestimmt, daß folgende Vorschrift erfüllt ist:A secret key d is now chosen such that the secret key d is prime to φ (n). A public key e is determined in such a way that the following requirement is met:
e * d mop φ (n) = 1. (3)e * d mop φ (n) = 1. (3)
Der Wert d ist der geheime Schlüssel und darf keinem Dritten bekannt gemacht werden.The value d is the secret key and must not be disclosed to any third party.
Somit ist durch die Schlusselgenerierung (Schritt 105) ein privater Schlüssel d (Schritt 106) und ein öffentlicher Schl ssel e (Schritt 107) gebildet worden.Thus, a private key d (step 106) and a public key e (step 107) have been formed by the key generation (step 105).
Die beiden Schlüssel d, e bilden ein zueinander korrespondie- rendes kryptographisches Schlusselpaar, welches für eine beliebige kryptographische Operation, d.h. zur Verschlüsselung, zur Entschlüsselung oder auch zur digitalen Signatur oder zur Authentifikation eingesetzt wird (Schritt 108).The two keys d, e form a corresponding cryptographic key pair, which is used for any cryptographic operation, i.e. is used for encryption, decryption or also for digital signature or for authentication (step 108).
Nach Bildung des Schlusselpaares d, e gemäß dem oben beschriebenen Verfahren wird der geheime Schlüssel d geloscht. Der öffentliche Schlüssel e wird der Zertifizierungsinstanz 280 zugeführt. Von der Zertifizierungsinstanz 280 wird ein Zertifikat Certe über den öffentlichen Schlüssel e gebildet und das Zertifikat Certe des öffentlichen Schlusseis e wird m einem öffentlich zuganglichen Verzeichnis 290 gespeichert.After the key pair d, e has been formed in accordance with the method described above, the secret key d is deleted. The public key e is supplied to the certification authority 280. A certificate Certe for the public key e is formed by the certification authority 280 and the certificate Certe for the public key ice e is stored in a publicly accessible directory 290.
Somit kann jeder Kommunikationsteilnehmer m dem Kommunikationsnetz 280 auf den öffentlichen Schlüssel e über das Zertifikat Certe des öffentlichen Schlüssels e zugreifen.Thus, each communication participant in the communication network 280 can access the public key e via the certificate Certe of the public key e.
Der geheime, zu dem öffentlichen Schlüssel e korrespondierende Schlüssel d ist in dem ersten Rechner 200 geloscht.The secret key d corresponding to the public key e has been deleted in the first computer 200.
Jedesmal, wenn der Benutzer 280 auf der Basis des Schlussel- paares eine Kommunikation beginnen will, bzw. eine kryptogra- phische Operation unter Verwendung eines solchen Schlussel- paares durchfuhren will, gibt der Benutzer 208 m den ersten Rechner 200 seinen Startwert (PIN, Paßwort) ein und der Startwert 102 wird wie oben beschrieben wiederum mit Zusatz- daten 103 versehen, einer Hash-Funktion unterzogenEvery time the user 280 wants to start communication on the basis of the key pair or wants to carry out a cryptographic operation using such a key pair, the user 208 m gives the first computer 200 its starting value (PIN, password ) and the start value 102 is again provided with additional data 103 as described above and subjected to a hash function
(Schritt 104) und es werden entweder ausgehend von dem Basiswert BW zwei Primzahlen p und q ermittelt oder es wird ein gespeicherter Index, wie oben beschrieben, ausgelesen oder ebenfalls von dem Benutzer 280 eingegeben und daraus wird ein geheimer Kommunikationsschlussel gebildet, der dem geheimen, zuvor gebildeten jedoch wieder gelöschten Schlüssel d entspricht .(Step 104) and either two prime numbers p and q are determined starting from the base value BW, or a stored index, as described above, is read out or likewise entered by the user 280 and a secret communication key is formed from this, which corresponds to the secret, previously formed but deleted key d corresponds.
Auf diese Weise ist ein Kommunikationsschlusselpaar gebildet worden, welches den geheimen Kommunikationsschlussel sowie den korrespondierenden öffentlichen Schlüssel e umfaßt. Damit kann jeweils für eine Kommunikationssitzung von einem Benutzer aktuell der geheime Kommunikationsschlussel erzeugt werden, womit es möglich ist, starke Public-Key-Technologie ein- zusetzen, ohne den geheimen Schlüssel auf einer Chipkarte speichern zu m ssen. Das somit gebildete Kommunikationsschlusselpaar d, e wird verwendet zur Verschlüsselung von Klartext 109 mit dem öffentlichen Schlüssel e und der Entschlüsselung der elektronischen, verschlüsselten Daten 110 mit dem geheimen Kommunika- tionsschlussel .In this way, a pair of communication keys has been formed, which includes the secret communication key and the corresponding public key e. This means that the secret communication key can currently be generated for a communication session by a user, which makes it possible to use strong public key technology without having to store the secret key on a chip card. The communication key pair d, e thus formed is used to encrypt plain text 109 with the public key e and to decrypt the electronic, encrypted data 110 with the secret communication key.
Die Verarbeitung von Klartext 109, d.h. für jedermann lesbare elektronische Daten 109 sowie verschlüsselte elektronische Daten 110 sind m Fig.1 symbolisch dargestellt, wobei die Kommunikationsrichtung jeweils durch einen Pfeil hm bzw. von dem Block, welcher eine kryptographische Operation 108 darstellt, beschreibt.The processing of plain text 109, i.e. Electronic data 109 readable for everyone and encrypted electronic data 110 are represented symbolically in FIG. 1, the direction of communication in each case being described by an arrow hm or by the block, which represents a cryptographic operation 108.
Die Verschlüsselung bzw. Entschlüsselung erfolgt gemäß fol- genden Vorschriften:The encryption or decryption takes place according to the following regulations:
me mod n = c, (4)m e mod n = c, (4)
wobei mitbeing with
- m eine Menge von 512 Bit elektronischer Daten 109, die es zu verschlüsseln gilt,m a quantity of 512 bits of electronic data 109 to be encrypted,
- c verschlüsselte elektronische Daten 110,c encrypted electronic data 110,
bezeichnet werden.be designated.
Die Entschlüsselung der verschlüsselten elektronischen Daten c erfolgt gemäß folgender Vorschrift:The encrypted electronic data c is decrypted according to the following rule:
m = c^ mod n. (5)m = c ^ mod n. (5)
Im weiteren werden einige Alternativen des oben dargestellten Ausfuhrungsbeispiels erläutert:Some alternatives to the exemplary embodiment shown above are explained below:
Das Verfahren kann sowohl zur Verschlüsselung als auch zur Integritatssicherung oder auch zur digitalen Unterschrift elektronischer Daten eingesetzt werden. Ferner kann die Erfindung im Bereich sicherer elektronischer Mail-Systeme eingesetzt werden.The method can be used for encryption as well as for securing integrity or for digitally signing electronic data. Furthermore, the invention can be used in the field of secure electronic mail systems.
Der Startwert 102 muß bei der Generierung des Schlüsselpaars zu Beginn des Verfahrens nicht unbedingt von dem Benutzer eingegeben werden, sondern er kann auch von einer zentralen Einheit, welche das Schlusselpaar generiert, dem Benutzer vorgegeben werden.The start value 102 does not necessarily have to be entered by the user when the key pair is generated at the start of the method, but can also be specified to the user by a central unit which generates the key pair.
Somit hat sich der Benutzer lediglich ein Paßwort bzw. eine PIN zu merken und es ist nicht mehr erforderlich, einen geheimen kryptographischen Schlüssel sicher zu speichern, beispielsweise auf einer Chipkarte, was mit entsprechenden Risi- ken und mit erheblichem Aufwand verbunden ist.Thus, the user only has to remember a password or a PIN and it is no longer necessary to securely store a secret cryptographic key, for example on a chip card, which is associated with corresponding risks and with considerable effort.
Anstelle einer Hash-Funktion kann im Rahmen der Erfindung jede beliebige Einwegfunktion eingesetzt werden. Instead of a hash function, any one-way function can be used within the scope of the invention.
Im Rahmen dieses Dokuments wurden folgende Veröffentlichungen zitiert .The following publications have been cited in this document.
[1] C. Ruland, Informationssicherheit in Datennetzen, ISBN 3-89238-081-3, DATACOM-Verlag, S. 79 - 85, 1993[1] C. Ruland, Information Security in Data Networks, ISBN 3-89238-081-3, DATACOM-Verlag, pp. 79-85, 1993
[2] D. Longley und M. Shain, Data & Computer Security,[2] D. Longley and M. Shain, Data & Computer Security,
Dictionary of Standards concepts and terms, Stockton Press, ISBN 0-333-42935-4, S. 317, 1987Dictionary of Standards concepts and terms, Stockton Press, ISBN 0-333-42935-4, p. 317, 1987
[3] C. Ruland, Informationssicherheit in Datennetzen,[3] C. Ruland, Information Security in Data Networks,
ISBN 3-89238-081-3, DATACOM-Verlag, S. 68 - 73, 1993ISBN 3-89238-081-3, DATACOM-Verlag, pp. 68 - 73, 1993
[4] A. J. Menezes, P. van Oorschot and S. Vanstone, Handbook of Applied Cryptography, CRC Press, ISBN 0-8493-8523-7, S. 138 - 140, 1997 [4] A.J. Menezes, P. van Oorschot and S. Vanstone, Handbook of Applied Cryptography, CRC Press, ISBN 0-8493-8523-7, pp. 138-140, 1997

Claims

Patentansprüche claims
1. Verfahren zur Bildung eines geheimen Kommunikationsschlus- sels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlusselpaar, welches einen geheimen Schl ssel sowie einen korrespondierenden öffentlichen Schlüssel umfaßt, durch einen Rechner, a) bei dem bei der Ermittlung des Schlusselpaars ein vorgeb- barer Startwert verwendet wurde, b) bei dem der Startwert einem Benutzer zur Verfugung gestellt wird, c) bei dem der Benutzer den Startwert m den Rechner eingibt, d) bei dem unter Verwendung des Startwerts der geheime Kommu- nikationsschlussel gebildet wird, wobei der geheime Kommunikationsschlussel und der öffentliche Schlüssel ein asymmetrisches kryptographisches Kommunikationsschlusselpaar bilden.1. Method for forming a secret communication key to a previously determined asymmetrical cryptographic key pair, which comprises a secret key and a corresponding public key, by a computer, a) in which a predeterminable starting value was used in the determination of the key pair , b) in which the start value is made available to a user, c) in which the user enters the start value m into the computer, d) in which the secret communication key is formed using the start value, the secret communication key and the public one Keys form an asymmetrical cryptographic communication key pair.
2. Verfahren nach Anspruch 1, bei dem der Startwert einer Hash-Funktion zugeführt wird und der durch die Hash-Funktion gebildete Wert bei der Ermittlung des Schlusselpaars sowie des Kommunikationsschlusselpaars verwendet wird.2. The method according to claim 1, in which the starting value is supplied to a hash function and the value formed by the hash function is used in determining the key pair and the communication key pair.
3. Verfahren nach Anspruch 1 oder 2, bei dem bei der Bildung des Schlusselpaars und des Kommunikationsschlusselpaars Zusatzdaten, die den Benutzer charakterisieren, verwendet werden.3. The method according to claim 1 or 2, in which additional data characterizing the user are used in the formation of the key pair and the communication key pair.
4. Verfahren nach einem der Ansprüche 1 bis 3, - bei dem ausgehend von dem Startwert eine Primzahl ermittelt wird, wobei jeweils m einem iterativen Verfahren solange daraufhin geprüft wird, ob die jeweils überprüfte Zahl eine Primzahl ist und wenn dies der Fall ist, ein Index gespeichert wird, mit dem eine Anzahl von Zahlen bezeichnet wird, die auf ihre Eigenschaft hin, ob sie eine Primzahl sind, überprüft worden sind, gespeichert wird,4. The method according to any one of claims 1 to 3, - in which a prime number is determined on the basis of the starting value, wherein in each case iterative method is used to check whether the number checked in each case is a prime number and if this is the case, a Index that stores a number of numbers, which have been checked for their properties, whether they are prime,
- sonst eine weitere Zahl ausgehend von der berprüften Zahl ausgewählt wird und der Index um eine vorgegebene Zahl erhöht wird,- otherwise a further number is selected based on the checked number and the index is increased by a predetermined number,
- bei dem nach der Bildung des Kommunikationsschlusselpaars die verwendete Primzahl gelöscht wird,- in which the prime number used is deleted after the formation of the communication key pair,
- bei dem bei der neuen Bildung eines Kommunikationsschlusselpaars jeweils der Index und der Startwert verwendet werden zur Bildung des geheimen Kommunikationsschlussels .- In the case of the new formation of a communication key pair, the index and the starting value are used to form the secret communication key.
5. Verfahren nach Anspruch 4, bei dem der Test, ob eine Zahl eine Primzahl ist, gemäß dem Verfahren nach Miller-Rabm erfolgt.5. The method of claim 4, wherein the test of whether a number is a prime is performed according to the Miller-Rabm method.
6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem die Schlüssel gemäß dem RSA-Verfahren gebildet werden.6. The method according to any one of claims 1 to 5, in which the keys are formed according to the RSA method.
7. Verfahren nach einem der Ansprüche 2 bis 6, bei dem die Hash-Funktion eines der folgenden Verfahren ist:7. The method according to any one of claims 2 to 6, wherein the hash function is one of the following methods:
- MD-5-Verfahren,- MD-5 process,
- MD-2-Verfahren,- MD-2 process,
- das Verfahren gemäß dem Data Encryption Standard (DES) als Emweg-Funktion.- The procedure according to the Data Encryption Standard (DES) as an emweg function.
8. Verfahren nach einem der Ansprüche 1 bis 7, eingesetzt zur Verschl sselung elektronischer Daten mit dem geheimen Kommunikationsschlussel.8. The method according to any one of claims 1 to 7, used to encrypt electronic data with the secret communication key.
9. Verfahren nach einem der Ansprüche 1 bis 7, eingesetzt zur Bildung einer digitalen Signatur über elektronische Daten unter Verwendung des geheimen Kommunikationsschlussels .9. The method according to any one of claims 1 to 7, used to form a digital signature via electronic data using the secret communication key.
10. Verfahren nach einem der Ansprüche 1 bis 7, eingesetzt zur Authentifikation unter Verwendung des geheimen Kommunikationsschlussels .10. The method according to any one of claims 1 to 7, used for authentication using the secret communication key.
11. Anordnung zur Bildung eines geheimen Kommunikations- Schlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlusselpaar, welches einen geheimen Schlüssel sowie einen korrespondierenden öffentlichen Schlüssel umfaßt, mit einem Prozessor, der derart eingerichtet ist, daß folgende Schritte durchfuhrbar sind: - das Schlusselpaar wurde unter Verwendung eines vorgebbaren Startwerts ermittelt,11. Arrangement for forming a secret communication key for a previously determined asymmetrical cryptographic key pair, which comprises a secret key and a corresponding public key, with a processor which is set up in such a way that the following steps can be carried out: - The key pair was used of a predeterminable starting value,
- der Startwert wird einem Benutzer zur Verfugung gestellt,- the start value is made available to a user,
- der Startwert wird von dem Benutzer m den Rechner em- gegeben,the starting value is given by the user m to the computer,
- unter Verwendung des Startwerts wird der geheime Kommunikationsschlussel gebildet, wobei der geheime Kommunikationsschlussel und der öffentliche Schlüssel ein Kommunikationsschlusselpaar bilden, und mit einem Emgabemittel zur Eingabe des Startwerts durch den Benutzer.- Using the start value, the secret communication key is formed, the secret communication key and the public key forming a pair of communication keys, and with an emitting means for inputting the start value by the user.
12. Anordnung nach Anspruch 11, bei der der Prozessor derart eingerichtet ist, daß der Start- wert einer Hash-Funktion zugeführt wird und der durch die12. The arrangement according to claim 11, wherein the processor is set up such that the starting value is supplied to a hash function and by the
Hash-Funktion gebildete Wert bei der Ermittlung des Schlusselpaars sowie des Kommunikationsschlusselpaars verwendet wird.Hash function formed value is used in the determination of the key pair and the communication key pair.
13. Anordnung nach Anspruch 11 oder 12, bei der der Prozessor derart eingerichtet ist, daß bei der Bildung des Schlusselpaars und des Kommunikationsschlusselpaars Zusatzdaten, die den Benutzer charakterisieren, verwendet werden.13. The arrangement as claimed in claim 11 or 12, in which the processor is set up in such a way that additional data which characterize the user are used in the formation of the key pair and the communication key pair.
14. Anordnung nach einem der Ansprüche 11 bis 13, bei der der Prozessor derart eingerichtet ist, daß - ausgehend von dem Startwert eine Primzahl ermittelt wird, wobei jeweils in einem iterativen Verfahren solange daraufhin geprüft wird, ob die jeweils überprüfte Zahl eine Primzahl ist und wenn dies der Fall ist, ein Index gespeichert wird, mit dem eine Anzahl von Zahlen bezeichnet wird, die auf ihre Eigenschaft hin, ob sie eine Primzahl sind, überprüft worden sind, gespeichert wird,14. Arrangement according to one of claims 11 to 13, wherein the processor is set up such that a prime number is determined on the basis of the starting value, an iterative process being used to check whether the number checked is a prime number and, if this is the case, an index is stored with which a number of numbers is designated, which have been checked for their properties, whether they are prime,
- sonst eine weitere Zahl ausgehend von der überprüften Zahl ausgewählt wird und der Index um eine vorgegebene Zahl erhöht wird,- otherwise a further number is selected based on the checked number and the index is increased by a predetermined number,
- nach der Bildung des Kommunikationsschlusselpaars die verwendete Primzahl geloscht wird,- after the formation of the communication key pair, the prime number used is deleted,
- bei der neuen Bildung eines Kommunikationsschlusselpaars jeweils der Index und der Startwert verwendet werden zur Bil- düng des geheimen Kommunikationsschlussels.- When creating a new communication key pair, the index and the start value are used to form the secret communication key.
15. Anordnung nach Anspruch 14, bei der der Prozessor derart eingerichtet ist, daß der Test, ob eine Zahl eine Primzahl ist, gemäß dem Verfahren nach Mil- ler-Rabin erfolgt.15. Arrangement according to claim 14, in which the processor is set up in such a way that the test as to whether a number is a prime number is carried out in accordance with the Miller-Rabin method.
16. Anordnung nach einem der Ansprüche 11 bis 15, bei der der Prozessor derart eingerichtet ist, daß die Schlüssel gemäß dem RSA-Verfahren gebildet werden.16. Arrangement according to one of claims 11 to 15, wherein the processor is set up in such a way that the keys are formed in accordance with the RSA method.
17. Anordnung nach einem der Ansprüche 12 bis 16, bei der der Prozessor derart eingerichtet ist, daß die Hash- Funktion eines der folgenden Verfahren ist:17. Arrangement according to one of claims 12 to 16, in which the processor is set up in such a way that the hash function is one of the following methods:
- MD-5-Verfahren, - MD-2-Verfahren,- MD-5 process, - MD-2 process,
- das Verfahren gemäß dem Data Encryption Standard (DES) als Einweg-Funktion.- The procedure according to the Data Encryption Standard (DES) as a one-way function.
18. Anordnung nach einem der Ansprüche 11 bis 17, eingesetzt zur Verschlüsselung elektronischer Daten mit dem geheimen Kommunikationsschlussel. 18. Arrangement according to one of claims 11 to 17, used for encrypting electronic data with the secret communication key.
19. Anordnung nach einem der Ansprüche 11 bis 17, eingesetzt zur Bildung einer digitalen Signatur über elektronische Daten unter Verwendung des geheimen Kommunikationsschlussels .19. Arrangement according to one of claims 11 to 17, used to form a digital signature via electronic data using the secret communication key.
20. Anordnung nach einem der Ansprüche 11 bis 17, eingesetzt zur Authentifikation unter Verwendung des geheimen Kommunikationsschlussels . 20. Arrangement according to one of claims 11 to 17, used for authentication using the secret communication key.
EP99952301A 1998-08-18 1999-08-04 Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair Expired - Lifetime EP1105998B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19837405A DE19837405A1 (en) 1998-08-18 1998-08-18 Secret communication key forming method
DE19837405 1998-08-18
PCT/DE1999/002443 WO2000011833A1 (en) 1998-08-18 1999-08-04 Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair

Publications (2)

Publication Number Publication Date
EP1105998A1 true EP1105998A1 (en) 2001-06-13
EP1105998B1 EP1105998B1 (en) 2003-09-03

Family

ID=7877889

Family Applications (1)

Application Number Title Priority Date Filing Date
EP99952301A Expired - Lifetime EP1105998B1 (en) 1998-08-18 1999-08-04 Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair

Country Status (5)

Country Link
US (1) US7050584B1 (en)
EP (1) EP1105998B1 (en)
JP (1) JP4528442B2 (en)
DE (2) DE19837405A1 (en)
WO (1) WO2000011833A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010105915A3 (en) * 2009-03-20 2010-11-18 Compugroup Holding Ag Method for providing a cryptic pair of keys

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10140792A1 (en) * 2001-08-20 2003-03-13 Roland Beisert Device for automatic recording of a meter count in a supply meter has an optical image-capture device, an evaluatory/control unit to pick up an image signal and a data transmitter to send data to a central data-processing unit
FR2834155B1 (en) * 2001-12-21 2005-02-18 Gemplus Card Int METHOD FOR GENERATING CRYPTOGRAPHIC ELECTRONIC KEYS AND CORRESPONDING COMPONENT
US9240884B2 (en) * 2003-10-28 2016-01-19 Certicom Corp. Method and apparatus for verifiable generation of public keys
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7936869B2 (en) 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7693277B2 (en) 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US8472620B2 (en) * 2007-06-15 2013-06-25 Sony Corporation Generation of device dependent RSA key
KR101194499B1 (en) 2007-12-27 2012-10-24 닛본 덴끼 가부시끼가이샤 Radio communication system, radio communication apparatus, and ciphering method
DE102008002588B4 (en) * 2008-05-15 2010-06-02 Compugroup Holding Ag A method for generating an asymmetric cryptographic key pair and its application
US8971530B2 (en) * 2009-06-24 2015-03-03 Intel Corporation Cryptographic key generation using a stored input value and a stored count value
EP2348450B1 (en) 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8526606B2 (en) 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
DE102011115082A1 (en) * 2011-09-19 2013-03-21 Giesecke & Devrient Gmbh Against spying on protectable secret RSA encryption exponent
US20160125416A1 (en) * 2013-05-08 2016-05-05 Acuity Systems, Inc. Authentication system
KR101862861B1 (en) * 2017-01-11 2018-07-04 주식회사 코인플러그 Method for providing payment gateway service in use of unspent transaction output based protocol and servers using the same
EP4226573A1 (en) * 2020-10-05 2023-08-16 Redcom Laboratories, Inc. Zkmfa: zero-knowledge based multi-factor authentication system
US20230177161A1 (en) * 2021-12-08 2023-06-08 Hewlett-Packard Development Company, L.P. Bios change requests signings based on passwords

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
DE4243908C2 (en) 1992-12-23 2001-06-07 Gao Ges Automation Org Method for generating a digital signature using a biometric feature
JPH06337886A (en) * 1993-05-28 1994-12-06 Sofuto Banku Kk Information sales system and sales information writer
JPH07121422A (en) * 1993-10-22 1995-05-12 Hitachi Ltd File system
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO0011833A1 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010105915A3 (en) * 2009-03-20 2010-11-18 Compugroup Holding Ag Method for providing a cryptic pair of keys
US8605899B2 (en) 2009-03-20 2013-12-10 CompuGroup Medical AG Method for providing cryptographical key pairs

Also Published As

Publication number Publication date
EP1105998B1 (en) 2003-09-03
DE59906890D1 (en) 2003-10-09
JP2002523974A (en) 2002-07-30
JP4528442B2 (en) 2010-08-18
WO2000011833A1 (en) 2000-03-02
DE19837405A1 (en) 2000-02-24
US7050584B1 (en) 2006-05-23

Similar Documents

Publication Publication Date Title
EP1105998B1 (en) Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair
EP1946481B1 (en) Method for generating an advanced electronic signature for an electronic document
DE60211841T2 (en) Device for updating and revoking the validity of a trade mark in a public-key infrastructure
DE69013541T2 (en) Cryptosystem with public key and / or signature and with digital signature authentication.
DE60121517T2 (en) A method for generating a logon certificate from a foreign PKI system using an existing strong PKI authentication system
DE602004012996T2 (en) METHOD AND DEVICE FOR AUTHENTICATING USERS AND WEBSITES
DE69832154T2 (en) ADMINISTRATION AND USE OF NEW SECRETS IN A NETWORK ENVIRONMENT
EP0903026A1 (en) Process for cryptographic code management between a first computer unit and a second computer unit
EP2454703A1 (en) Method for reading attributes from an id token
DE102009027682A1 (en) Method for generating a soft token
DE102009027723A1 (en) Method for reading attributes from an ID token
DE102009046205A1 (en) Method of creating a web page
EP3182318A1 (en) Signature generation by means of a security token
DE60314483T2 (en) Delegation by electronic certificates
WO1997047108A1 (en) Process for group-based cryptographic code management between a first computer unit and group computer units
DE60318073T2 (en) GROUP SIGNATURE SCHEME
DE102008055076A1 (en) Device and method for protecting data, computer program, computer program product
DE10124427A1 (en) Communication device authentication method compares hash values of transmission and reception devices provided using hash value algorithm
EP2136528A1 (en) Method and system for creating a derived electronic identity from an electronic main identity
DE60130832T2 (en) Method and device for arranging digital certificates on a hardware token
DE102020118716A1 (en) Procedure for the secure implementation of a remote signature and security system
DE102011050156B4 (en) Secure electronic signing of documents
EP0982896B1 (en) Method and apparatus for proving existence of a digital signature of a digital file
DE102006009725A1 (en) Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
DE102006053450A1 (en) signature expansion

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20001213

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

17Q First examination report despatched

Effective date: 20020116

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: INFINEON TECHNOLOGIES AG

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): DE FR GB

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REF Corresponds to:

Ref document number: 59906890

Country of ref document: DE

Date of ref document: 20031009

Kind code of ref document: P

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20031229

ET Fr: translation filed
PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20040604

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 18

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 19

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20180827

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20180822

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20181029

Year of fee payment: 20

REG Reference to a national code

Ref country code: DE

Ref legal event code: R071

Ref document number: 59906890

Country of ref document: DE

REG Reference to a national code

Ref country code: GB

Ref legal event code: PE20

Expiry date: 20190803

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION

Effective date: 20190803